首页
/ 在pwntools中使用ROP链调用execve系统调用的参数传递问题分析

在pwntools中使用ROP链调用execve系统调用的参数传递问题分析

2025-05-18 11:45:26作者:韦蓉瑛

背景介绍

在二进制安全研究中,ROP(Return-Oriented Programming)是一种常见的技术,它通过组合程序中已有的代码片段(gadgets)来构造攻击链。pwntools是一个强大的二进制安全框架,提供了ROP模块来简化ROP链的构建。

问题现象

在使用pwntools的ROP模块调用execve系统调用时,开发者遇到了参数传递不正确的问题。具体表现为:

  1. 虽然成功调用了execve并启动了shell,但命令行参数没有被正确解析
  2. 特别是"-c"参数被忽略,导致shell尝试直接执行"whoami"命令而不是将其作为参数解析
  3. 错误信息显示为"/bin/sh: 0: cannot open whoami: No such file"

技术分析

execve系统调用的参数要求

execve系统调用需要三个参数:

  1. 第一个参数(pathname):要执行的程序路径,如"/bin/sh"
  2. 第二个参数(argv):参数数组,必须以NULL指针结尾
  3. 第三个参数(envp):环境变量数组,通常可以设为NULL

ROP链构建的关键点

在pwntools中构建ROP链调用execve时,需要注意以下几点:

  1. 参数数组的构建:argv数组必须正确构建,包括:

    • 每个参数的正确指针
    • 数组必须以NULL指针结尾
    • 参数在内存中的布局必须符合预期
  2. 栈地址对齐:ROP链的base地址必须正确设置,确保参数在预期位置

  3. 字符串格式:参数必须使用正确的格式,如使用0而不是b'0'作为终止符

解决方案

正确的ROP链构建方法应遵循以下原则:

  1. 参数数组构建
rop.call('execve', [bin_sh, [bin_sh, b'-c', b'whoami', 0], 0])
  1. 栈地址对齐: 确保ROP链的base地址正确指向返回地址位置,通常需要根据实际栈布局调整

  2. 完整示例

from pwn import *
context.binary = './vulnerable_program'

io = process()
libc = io.libc
buf_addr = int(io.recvline().split(b': ')[1], 16)
ret_addr = buf_addr + 0x10  # 根据实际偏移调整
bin_sh = next(libc.search(b'/bin/sh'))

rop = ROP(libc, base=ret_addr)
rop.call('execve', [bin_sh, [bin_sh, b'-c', b'whoami', 0], 0])
io.sendline(flat({0x10: rop.chain()}))
io.interactive()

常见错误排查

  1. 参数被忽略

    • 检查argv数组是否正确构建
    • 确保每个参数都是有效的指针
    • 验证栈布局是否符合预期
  2. 段错误(SIGSEGV)

    • 检查NULL终止符是否正确使用(使用0而不是b'0')
    • 验证内存地址是否可写
  3. 参数解析错误

    • 检查字符串格式是否正确
    • 确保参数在内存中的顺序正确

总结

在使用pwntools构建ROP链调用execve时,参数传递的正确性至关重要。开发者需要特别注意argv数组的构建和内存布局,确保每个参数都能被正确解析。通过合理设置ROP链的base地址和正确构建参数数组,可以成功实现复杂的命令执行。

在实际应用中,建议使用pwntools提供的调试功能(如gdb.debug)来验证ROP链的执行过程和内存状态,这有助于快速定位和解决参数传递问题。

登录后查看全文
热门项目推荐
相关项目推荐